Redes Y Seguridad Semana 3
Enviado por carlosprada • 12 de Octubre de 2012 • 554 Palabras (3 Páginas) • 855 Visitas
Preguntas propositivas |
|
1. Seleccione las herramientas que considere necesarias
para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.Solución: * NETLOG: Registra conexión cada milisegundo, Corrige ataques SATAN o ISS Genera Trazas, Es un conjunto de programas: TCPlogger: Genera Trazas protocolo TCP. UDPlogger: Genera Trazas protocolo UDP. ICMP: Genera Trazas conexión ICMP. * Etherscan: Monitorea los protocolos y el archivo que hizo uso de dicho protocolo. * Nstat: Detecta cambios en la red, y da información sobre los periodos de tiempo. * Courtney: Detecta ataques SATAN, Genera información procesada por TCPDump, Ve la información de cabecera de paquetes: Máquina de origen, Máquina de destino, Protocolos Utilizados. Chequea los puertos en un lapso de tiempo corto. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.Solución: * COPS: Chequea aspectos de seguridad relacionados con el sistema operativo UNIX, Permisos de archivo, Permisos de escritura y lectura y Chequeo de password. * CRACK: Herramienta vital en el sistema, Forzar contraseñas de usuario, Mide grado de complejidad de las contraseñas, Los passwords de nuestro sistema continuamente están encriptados y nunca los podemos desencriptar.
Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en los sistemas, y con esta información complemente su plan de acción, su esquema de seguridad, y sobre todo, sus procedimientos.
Preguntas interpretativas |
|
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.R//:Informe: en esta empresa debemos tener en cuenta que en nuestros sistemas de red debemos proteger tanto el logaritmo p-c quien nos produce la información como el denial of service quien recibe la información con el fin de que la información llegue exclusivamente al usuario indicado, para proteger el logaritmo p-c y el denial of service debemos tener en cuentas que hay varias formas en que se pueden vulnerar y
...